MINIMODULES VOOR 3 VWO

Maat: px
Weergave met pagina beginnen:

Download "MINIMODULES VOOR 3 VWO"

Transcriptie

1 MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan de Graaff Jeroen Heilig Peter Keeven Nicole de Kleijn Wim Launspach Henk Ubbels De Praktijk Wessel van de Hoef

2 Auteurs: Jeroen Borsboom, PSG Jan van Egmond, Purmerend De Praktijk, Amsterdam Hans van Dijk, Pieter Nieuwland College, Amsterdam Arjan de Graaf, Bonhoeffer College, Castricum Jeroen Heilig, Petrus Canisius College, Alkmaar Peter Keeven, Keizer Karel College, Amstelveen Nicole de Kleijn, Fons Vitae Lyceum Wim Launsspach, Hermann Wesselink College, Amsterdam Henk Ubbels, Oscar Romero, Hoorn Zonne-energie Grafentheorie Fractals, Digitaal! Navigatie Complex rekenen Forensisch onderzoek Cryptografie De evolutie van het oog Bioethanol Eindredacteurs: Hans van Dijk Wessel van de Hoef Pieter Nieuwland College, Amsterdam Amstel Instituut, Amsterdam Fons Vitae Lyceum, Amsterdam Amstel Instituut, Amsterdam Blz. 2

3 Beste leerling, Dit jaar een profiel kiezen, met nieuwe vakken? De komende lessen maak je kennis met een stukje wiskunde dat niet in de schoolboeken staat: Cryptografie. Als je een natuurprofiel (natuur en gezondheid of natuur en techniek) kiest, krijg je misschien de gelegenheid ook het vak Wiskunde D te kiezen. Cryptografie is een onderdeel dat bij wiskunde D aan de orde kan komen. Belangrijk is in ieder geval dat de manier van denken in deze lessen overeenkomt met wat er bij wiskunde D van je verwacht wordt. In deze minimodule maak je kennis met een aantal geheimschriften en je leert coderen, decoderen en kraken. Je werkt in tweetallen samen, je codeert berichten voor elkaar en decodeert ze ook. Samen ga je proberen geheimschriften te kraken. Alle minimodules hebben dezelfde opbouw, wat het werken ermee vergemakkelijkt. Je zal in de modules veel icoontjes tegenkomen. Deze icoontjes hebben de volgende betekenis: : Leestekst : Achtergrondinformatie : Opdracht : Practicumhandeling : Internetopdracht We wensen je veel plezier bij het maken van deze minimodule. Hopelijk vind je de inhoud van deze minimodule leuk en interessant genoeg om in ieder geval een natuurprofiel te kiezen en misschien wel wiskunde D. Er is ook een bijlage aanwezig met hulptabellen, vergeet deze niet te gebruiken! De auteurs Blz. 3

4 Inhoudsopgave Hoofdstuk 1 Mono-alfabetische substitutie Blz Cijfercode Blz Caesar code Blz Atbash code Blz Versleutelen met een zin Blz. 7 Hoofdstuk 2 Poly-alfabetische substitutie Blz De Vignere methode Blz Het Vernam systeem Blz. 11 Hoofdstuk 3 Tot slot Blz. 12 Bijlage Hulptabellen Blz. 13 Studieplanner Les Datum Stof k/z *1) Omschrijving 1 Hst. 1 k/z Lees de tekst en doe de opdrachten in tweetallen. 2 Hst. 2 z Lees de tekst en doe de opdrachten in tweetallen 3 Hst. 3 z Evaluatie *1) k = klassikaal, z = zelfstandig Blz. 4

5 Hoofdstuk 1 Mono-alfabetische substitutie Een mono-alfabetische substitutie is een versleuteling waarbij elke letter in het alfabet op dezelfde manier wordt vervangen door een letter of een cijfer. We bekijken hier 4 soorten mono-alfabetische substituties. 1.1 Cijfercode Van dit geheimschrift heeft iedereen wel eens gehoord. Je geeft aan elke letter in het alfabet het getal mee van de positie van de letter in het alfabet. Zie de tabel hieronder: N O P Q R S T U V W X Y Z Het is eenvoudig berichten om te coderen en ook om te decoderen. Deze code lichten we niet verder toe. Veel mensen hebben van deze code gehoord en daardoor is hij ook eenvoudig te kraken. 1) Schrijf het vak Wiskunde D als een cijfercode volgens bovenstaande tabel. 1.2 Caesar code Deze code werd in de Romeinse tijd door Caesar gebruikt om berichten te versturen. Om een bericht te coderen werden alle letters van het alfabet 3 plaatsen opgeschoven. Om dan vervolgens een bericht te decoderen werden de letters weer 3 plaatsen teruggeschoven. Zie de tabel hieronder: D E F G H I J K L M N O P N O P Q R S T U V W X Y Z Q R S T U V W X Y Z A B C Later is deze code ingewikkelder gemaakt door ook de spatie mee te laten doen als de 27 e letter in het alfabet en door alle letters tegelijk een willekeurig aantal plaatsen (in plaats van 3) te laten verschuiven. Het aantal plaatsen dat verschoven wordt is dan bekend bij de zender en de ontvanger. Blz. 5

6 2) Codeer een zelf bedachte zin met behulp van Caesar code. Verschuif de letters 7 plaatsen en laat de spatie meedoen als 27 e letter in het alfabet. Vul eerst de hulptabel in op de bijlage. Schrijf hieronder je gewone en je gecodeerde zin op: 3) Verzend de gecodeerde zin uit opdracht 2 aan je buurman/-vrouw en ontvang zijn/haar zin. Decodeer hieronder zijn/haar zin. 4) Deze manier van coderen is niet erg veilig, want met een beetje proberen is er snel achter de verschuiving te komen. Hoeveel verschuivingen moet je maximaal proberen om een Caesar code te kraken? 5) Ontcijfer samen met je buurman/-vrouw de volgende tekst, die gecodeerd is met een willekeurige Caesar code en waarbij de spatie meedoet als 27 e letter in het alfabet. Gebruik hierbij de hulptabel van de bijlage. De zin luidt: Yw nwmvdnvq mhjjmzvzjjmvxmpopnv ivywnndpn De ontcijferde zin luidt: 1.3 Atbash code Deze code is bekend van de Da Vinci Code. De Atbash code spiegelt de letters van het alfabet. Zie de tabelhieronder: Z Y X W V U T S R Q P O N Ook deze code is niet moeilijk te kraken, omdat de letters van het alfabet nog in volgorde staan. Je kunt hetzelfde te werk gaan als bij de Caesar code. Blz. 6

7 1.4 Versleutelen met een zin Je kunt ook de letters van het alfabet vervangen met behulp van een zin. Dan wordt het alweer moeilijker om de code te kraken. Je bedenkt dan als sleutel een zin, bijvoorbeeld: Deze zin ga ik versleutelen. Dan zet je de verschillende letters van deze zin achter elkaar: Dezingakvrslut. Je vervangt deze letters met het begin van het alfabet en de overige letters komen er dan in alfabetische volgorde achter. Zie de volgende versleutelingstabel: D E Z I N G A K V R S L U N O P Q R S T U V W X Y Z T B C F H J M O P Q W X Y 6) Codeer een zelf bedachte zin met behulp van een met je buurman/vrouw afgesproken sleutelzin. Laat de spatie buiten beschouwing. Gebruik de hulptabel van de bijlage. De gewone zin luidt: De gecodeerde zin luidt: 7) Verzend de gecodeerde zin uit opdracht 6 aan je buurman/-vrouw en ontvang zijn/haar zin. Decodeer zijn/haar zin. De gedecodeerde zin van mijn buurman/-vrouw was: 8) Verzend één van jullie zinnen aan een ander groepje en ontvang een zin van een ander groepje. Probeer de zin te kraken zonder dat je de sleutelzin weet. De ontvangen gecodeerde zin is: De gedecodeerde zin is: De code is moeilijk te kraken als je de sleutelzin niet weet. Ook als je weet dat een bericht is gecodeerd met behulp van een mono-alfabetische substitutie, maar je weet niet welke, is het moeilijk te kraken. Wat dan zou kunnen in zo n geval is een frequentie-analyse. Als de gecodeerde tekst maar lang genoeg is, dan kan je tellen hoe vaak elke letter voorkomt. De letter die het meeste voorkomt zal dan de e zijn. Degene die daarna heeft meeste voorkomt de n, enzovoorts. Blz. 7

8 De volgende letters kies je dan aan de hand van de volgende frequentietabel waarin de percentages staan waarin letters voorkomen in de Nederlandse taal: 7,9 1,4 1,0 5,8 19,4 0,6 3,0 3,7 6,1 2,1 2,5 3,7 2,4 N O P Q R S T U V W X Y Z 10,0 5,8 1,4 0,0 6,0 3,4 6,0 1,6 1,9 1,9 0,0 0,0 2,4 Deze manier van kraken kost veel tijd en het is ook een beetje proberen of er inderdaad goede zinnen uitkomen. Als de tekst een brief is, dan kan je bijvoorbeeld proberen eerst de plaatsnaam, die bovenaan de brief staat te kraken, en daarna de rest van de brief. Gelukkig kunnen computers snel de frequenties tellen en wordt frequentie-analyse vaak toegepast. Hoofdstuk 2 Poly-alfabetische substitutie Een poly-alfabetische substitutie is een manier van versleutelen waarbij binnen een tekst meerdere substituties voorkomen. De letter a wordt dus niet altijd naar een n versleuteld, maar steeds naar een andere letter. We bekijken 2 soorten poly-alfabetische substitutie. 2.1 De Vignere Methode Een variant op de Caesar code is door te versleutelen met behulp van een woord. Deze variant op de Caesar code ken je misschien van het jeugdboek Briefgeheim van Jan Terlouw. Deze variant is bedacht door Blaise de Vignere in de 16 de eeuw. Deze variant gaat als volgt te werk. De sleutel is bijvoorbeeld het woord getal. Deze sleutel wordt omgezet in de bijbehorende cijfers met behulp van de cijfercode, dat is in dit geval Om te coderen wordt de eerste letter uit het bericht 7 plaatsen verschoven, de tweede letter 5, de derde 20, de vierde 1, de vijfde 12, de zesde weer 7, de zevende 5 enzovoorts. Degene die het bericht ontvangt, kent het woord getal en hoeft dus alleen maar telkens het juiste aantal plaatsen terug te schuiven. Een hulpmiddel bij het coderen en het decoderen volgens de Vignere methode is de Vignere tabel. Deze tabel vind je op de volgende bladzijde. Blz. 8

9 De Vignere Tabel N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z O P Q R S T U V W X Y Z N P Q R S T U V W X Y Z N O Q R S T U V W X Y Z N O P R S T U V W X Y Z N O P Q S T U V W X Y Z N O P Q R T U V W X Y Z N O P Q R S U V W X Y Z N O P Q R S T V W X Y Z N O P Q R S T U W X Y Z N O P Q R S T U V X Y Z N O P Q R S T U V W Y Z N O P Q R S T U V W X Z N O P Q R S T U V W X Y Om te coderen zoek je in de bovenste rij de letter die je wilt coderen. Zoek vervolgens in de linker kolom de letter uit de sleutel die je gebruikt om te coderen. Op het snijpunt van de rij en de kolom staat de gecodeerde letter. Om te decoderen zoek je in de linkerkolom de letter uit de sleutel die je gebruikt om te decoderen. Vervolgens zoek je in die rij de gecodeerde letter op. De letter bovenaan de kolom is nu de oorspronkelijke letter. 1) Codeer een zelf bedacht lang woord met behulp van een met je buurman/-vrouw afgesproken korte sleutel. Laat de spatie buiten beschouwing. Het woord is: De sleutel is: Het gecodeerde woord is: Blz. 9

10 2) Verzend het gecodeerde woord uit opdracht 2 aan je buurman/-vrouw en ontvang zijn/haar woord. Decodeer zijn/haar woord met behulp van de door jullie afgesproken sleutel. Het gecodeerde woord is: De sleutel is: Het gedecodeerde woord is: Je ziet dat het coderen en decoderen veel tijd kost. Op het internet zijn verschillende programma s te vinden die het coderen en decoderen voor jou doen. Bijvoorbeeld: Deze Vignere-methode werd ongeveer 300 jaar lang niet gekraakt. In 1863 bedacht Friedrich Kasiski een manier om de lengte van het sleutelwoord te achterhalen. Charles Babbage bedacht onafhankelijk van hem dezelfde methode. De methode werkt het beste bij grote teksten, maar we lichten hem hier toe met behulp van een korte tekst. We laten de spatie even buiten beschouwing. De methode gaat ervan uit dat in de oorspronkelijke tekst altijd herhalingen zitten. (Denk bijvoorbeeld aan woorden als de, een, dit, of een woord dat betrekking heeft op het onderwerp van de tekst enzovoorts.) De zin die we gebruiken om de methode toe te lichten is: De fietsen van de docenten staan in het fietsenhok. Je ziet dat er twee herhalingen zitten in deze oorspronkelijke zin. Stel nu dat we de zin coderen met de sleutel Paul. Dan krijgen we de volgende boodschap: Se ztttmpc vuy se xzrehetn mepah tc hye uiyehehsdk. Je ziet dat het woord se zich herhaald in de gecodeerde boodschap. Dit komt doordat de afstand tussen de twee de s in de oorspronkelijke tekst 12 is en doordat 12 een veelvoud is van de lengte (4) van het sleutelwoord. Stel nu dat we de zin coderen met de sleutel Frank. Dan krijgen we de volgende boodschap: Iv fvoyjea ffe dr ntteadje sgkfe ia rjk fvoyjeartb. Je ziet dat het woord fvoyjea zich herhaald in de gecodeerde boodschap. Dit komt doordat de afstand tussen de twee fietsen in de oorspronkelijke tekst 30 is en doordat 30 een veelvoud is van de lengte (5) van het sleutelwoord. Blz. 10

11 Stel nu dat we de zin coderen met de sleutel Nicole. Dan krijgen we de volgende boodschap: Qm hwpxfmp jlr qm fcniabgb dxnip wy lrb hwpxfmpvzo. Je ziet dat de woorden hwpxfmp en qm zich herhalen in de gecodeerde boodschap. Dit komt doordat de lengte van het sleutelwoord 6 is en zowel 12 als 30 een veelvoud zijn van 6. In voldoende grote teksten kan je de lengte van het sleutelwoord achterhalen, omdat daar genoeg herhalingen aanwezig zullen zijn. Je zoekt dus de herhalingen in de gecodeerde tekst en lengte van het sleutelwoord is dus een deler van de afstand tussen de herhalingen. Als je genoeg herhalingen hebt gevonden komen er vaak maar 1 of 2 mogelijke lengtes uit. Er zijn natuurlijk ook herhalingen ontstaan in de tekst, die toevallig zo ontstaan zijn. Deze neem je mee in de beschouwing en na verdere analyse laat je die dan meestal weer afvallen. Als je eenmaal de lengte van de sleutel gevonden hebt, dan kan je de letters van de gecodeerde boodschap in groepen verdelen, waarbij in elke groep dezelfde Caesar verschuiving is opgetreden. Door bijvoorbeeld frequentie-analyse is dan te achterhalen welke verschuiving er is opgetreden. Je kunt in het bovenstaande geval bijvoorbeeld ook door proberen te gokken dat het eerste woord de is, al een aantal letters verschuiven en dan proberen te achterhalen wat ernaast had kunnen staan. 3) Probeer met z n tweeën de lengte van het sleutelwoord te achterhalen van het volgende bericht. Probeer hierna de zin te kraken en het sleutelwoord te achterhalen. Ei doiwmi npqavxps fpsivfre ei wfrrui doiw. De oplossing is: 2.2 Het Vernam Systeem 4) Het Vernam systeem is in 1917 bedacht door Gilbert Vernam. Hij bedacht dat voor elk volgend symbool in de boodschap een andere letterverschuiving wordt gehanteerd. De sleutel is hier dus net zo lang als de boodschap zelf. Je kunt bijvoorbeeld als sleutel gebruiken de getallen 1, 3, 5, 7,. De eerste letter van de boodschap schuift 1 plaats op, de tweede 3 plaatsen, de derde 5 plaatsen enzovoorts. Codeer een zelf bedachte zin met behulp van een met je buurman/-vrouw afgesproken sleutel. Laat de spatie buiten beschouwing en let op dat de sleutel zo lang is als de boodschap. De zin is: De sleutel is: Blz. 11

12 5) Verzend het gecodeerde woord uit opdracht 4 aan je buurman/-vrouw en ontvang zijn/haar zin. Decodeer zijn/haar zin met behulp van jullie afgesproken sleutel. Het gecodeerde woord is: Het gedecodeerde woord is: Hoofdstuk 3 Tot slot Tijdens de tweede wereldoorlog versnelden de ontwikkelingen op het gebied van cryptografie. Toen in de jaren 70 de eerste computers ontstonden, werden alle tot dan toe bestaande codes gekraakt door de rekenkracht van de computers, die alle mogelijkheden konden nagaan. Er werden nieuwe methoden om te coderen en te decoderen bedacht. De bekendste daarvan zijn DES en RSA. DES is in 1974 ontwikkeld door IBM en RSA is in 1978 ontwikkeld door de wiskundigen Rivest, Shamman en Adleman. RSA is gebaseerd op het gebruik van grote priemgetallen van wel 200 cijfers lang. Uit hoe meer cijfers de priemgetallen bestaan, hoe moeilijker het systeem te kraken is. Om RSA en DES uit te leggen heb je iets meer tijd nodig dan een paar lessen. Hopelijk hebben jullie nu een idee gekregen van cryptografie en ook van wiskunde D. Deze lessenserie is gebaseerd op: Doeboek Cryptologie, Maurice Alberts en Joost Langeveld, vierkant voor wiskunde Masterclass cryptografie, Rene Swarttouw, vrije universiteit Blz. 12

13 Opdracht 2 van hoofdstuk 1 Bijlage: hulptabellen N O P Q R S T U V W X Y Z Spatie Opdracht 5 van hoofdstuk 1 y w n w m v d n v q m h j j m z v z j j m v x m p o p n v i v y w n n d P n Opdracht 6 van hoofdstuk 1 N O P Q R S T U V W X Y Z Opdracht 8 van hoofdstuk 1 N O P Q R S T U V W X Y Z Blz. 13

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografi e Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Docentenhandleiding VWO

Docentenhandleiding VWO Docentenhandleiding VWO Over de inhoud Het doel van deze minimodule is dat de leerlingen kennis maken met een geheel nieuw onderwerp dat bij wiskunde D aan de orde kan komen. De manier van denken van wiskunde

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Spreekbeurt Nederlands Cryptologie

Spreekbeurt Nederlands Cryptologie Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017

Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017 Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Cryptografie. Ralph Broenink

Cryptografie. Ralph Broenink Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...

Nadere informatie

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Cryptologie. Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH. Stichting Vierkant voor Wiskunde

Cryptologie. Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH. Stichting Vierkant voor Wiskunde Cryptologie Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH Stichting Vierkant voor Wiskunde !"!#%$&$&#'"(#*)+##%-,.0/1.!-$2.33.54%#65879#6!:7;.":! @?A

Nadere informatie

Lesbrief knapzak-cryptografiesysteem

Lesbrief knapzak-cryptografiesysteem Lesbrief knapzak-cryptografiesysteem 1 Inleiding cryptografie Cryptografie gaat over het versleutelen (encrypten) van vertrouwelijke of geheime boodschappen. Als jij in WhatApp voor het eerst contact legt

Nadere informatie

BETA + KLAS 3. Digitaal! Ontwikkeld voor

BETA + KLAS 3. Digitaal! Ontwikkeld voor BETA + KLAS 3 Digitaal! Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan de Graaff Jeroen Heilig Peter Keeven Nicole de Klein Wim Launspach Henk Ubbels De Praktijk Wessel van de Hoef Auteurs: Jeroen

Nadere informatie

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken.

Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken. Rood-wit-blauw werkblad 1 Bij het hele werkblad: Alle rode getallen zijn deelbaar door hetzelfde getal. Elk wit getal is gelijk aan een rood getal + 1, elk blauw getal aan een rood getal + 2 Russisch vermenigvuldigen

Nadere informatie

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.

Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0. REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door

Nadere informatie

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen

Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Filosofie. Wat is filosofie en wie ben jij?

Filosofie. Wat is filosofie en wie ben jij? Filosofie Wat is filosofie en wie ben jij? Misschien heb je geen idee wat filosofie is, maar ben je er wel nieuwsgierig naar. Als dat zo is, zou je dit vak wel eens heel leuk kunnen gaan vinden! Filosofen

Nadere informatie

MINIMODULES VOOR 3 VWO

MINIMODULES VOOR 3 VWO MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Python. Informatica. Renske Smetsers

Python. Informatica. Renske Smetsers Python Informatica Renske Smetsers Hoofdstuk 10 Hoofdstuk 10: Strings Na deze les kun je: Uitleggen waar je strings voor gebruikt Strings gebruiken over meerdere regels Indices voor strings gebruiken Strings

Nadere informatie

Blokjes stapelen. Opgave. Invoer. Uitvoer. Voorbeeld. Invoer. Uitvoer

Blokjes stapelen. Opgave. Invoer. Uitvoer. Voorbeeld. Invoer. Uitvoer Blokjes stapelen Kleine Karel stapelt blokjes, en maakt daarbij een aantal kubussen. Hij maakt eerst een kubus van 1 blokje hoog (dat is dus 1 blokje op zichzelf). Daarnaast maakt hij een kubus van 2 blokjes

Nadere informatie

Priemgetallen en het RSA cryptosysteem

Priemgetallen en het RSA cryptosysteem Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2

Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2 Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................

Nadere informatie

worden gebruikt. Het was een geheimschrift in spijkerschrift.

worden gebruikt. Het was een geheimschrift in spijkerschrift. JULIUS CAESAR Het eerste bewijs dat geheimschrift werkelijk werd gebruikt voor militaire doeleinden vinden we in het boek van Julius Caesar over de Gallische oorlogen. Hij beschrijft hoe zijn brief, bevestigd

Nadere informatie

Opdracht: rekenen zoals in het oude Egypte

Opdracht: rekenen zoals in het oude Egypte 20 Opdracht: rekenen zoals in het oude Egypte 40 Doel: ik kan Egyptische rekenreeksen begrijpen, analyseren en toepassen. pc met internetaansluiting, kleurpotloden 1 Het oude Egypte De Egyptenaren waren

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

Hoe schrijf ik de geheimste brief?

Hoe schrijf ik de geheimste brief? Lesbrief Onderzoekend Leren Hoe schrijf ik de geheimste brief? Deze lesbrief gebruikt de methodiek onderzoekend leren uit de leerkrachtgids Onderzoekend leren met chemie. Deze lesbrief geeft verdieping

Nadere informatie

Module 3: Geheimtaal

Module 3: Geheimtaal : Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,

Nadere informatie

1. REGELS VAN DEELBAARHEID.

1. REGELS VAN DEELBAARHEID. REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden

Nadere informatie

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal

Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik

Nadere informatie

Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief?

Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief? Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief? Gebruik deze lesbrief bij de proef Geheime boodschap en de Leerkrachtgids Onderzoekend leren met chemie. Inleiding Deze lesbrief geeft verdieping

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Vragen over algebraïsche vaardigheden aan het eind van klas 3 havo/vwo

Vragen over algebraïsche vaardigheden aan het eind van klas 3 havo/vwo Bijlage 7 Vragen over algebraïsche vaardigheden aan het eind van klas 3 havo/vwo Deze vragen kunnen gebruikt worden om aan het eind van klas 3 havo/vwo na te gaan in hoeverre leerlingen in staat zijn te

Nadere informatie

Elke groep van 3 leerlingen heeft een 9 setje speelkaarten nodig: 2 t/m 10, bijvoorbeeld alle schoppen, of alle harten kaarten.

Elke groep van 3 leerlingen heeft een 9 setje speelkaarten nodig: 2 t/m 10, bijvoorbeeld alle schoppen, of alle harten kaarten. Versie 16 januari 2017 Sorteren unplugged Sorteren gebeurt heel veel. De namen van alle leerlingen in de klas staan vaak op alfabetische volgorde. De wedstrijden van een volleybal team staan op volgorde

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:

PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent: PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

De Hamming-code. De wiskunde van het fouten verbeteren in digitale gegevens

De Hamming-code. De wiskunde van het fouten verbeteren in digitale gegevens De Hamming-code De wiskunde van het fouten verbeteren in digitale gegevens In het kader van: (Bij) de Faculteit Wiskunde en Informatica van de TU/e op bezoek voorjaar 2007 c Faculteit Wiskunde en Informatica,

Nadere informatie

Les D-05 Cryptografie

Les D-05 Cryptografie Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men

Nadere informatie

Kleuren met getallen Afbeeldingen weergeven

Kleuren met getallen Afbeeldingen weergeven Activiteit 2 Kleuren met getallen Afbeeldingen weergeven Samenvatting Computers slaan tekeningen, foto s en andere afbeeldingen op door het gebruik van getallen. De volgende opdracht laat zien hoe. Kerndoelen

Nadere informatie

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006

Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006 Voorbereidingsmateriaal SUM OF US Wiskundetoernooi 2006 Tekst: Lay out: Dr.W. Bosma D. Coumans Inhoudsopgave Voorwoord...3 1. Cryptografie...4 2. Geheime codes...5 3. Foutenverbeterende code...8 4. Oefenopgaven...12

Nadere informatie

OPDRACHT Opdracht 2.1 Beschrijf in eigen woorden wat het bovenstaande PSD doet.

OPDRACHT Opdracht 2.1 Beschrijf in eigen woorden wat het bovenstaande PSD doet. Les C-02: Werken met Programma Structuur Diagrammen 2.0 Inleiding In deze lesbrief bekijken we een methode om een algoritme zodanig structuur te geven dat er gemakkelijk programmacode bij te schrijven

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino)

Een andere codering. Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L. Sialino) Een andere codering Hannes Stoppel Max-Planck-Gymnasium, Gelsenkirchen Duitsland (Vertaling: L Sialino) Niveau VWO-scholieren die matrix berekeningen al kennen Het helpt als ze module berekeningen kennen

Nadere informatie

Maak je eigen cd. WISACTUEEL opdracht december 2010

Maak je eigen cd. WISACTUEEL opdracht december 2010 Maak je eigen cd hoeveel uur per dag besteed je aan wiskunde? Misschien is dat meer dan je denkt. als je een dvd kijkt of een game speelt, zit je eigenlijk een flinke berg wiskunde te doen. hetzelfde geldt

Nadere informatie

Tafels bloemlezing. Inhoud 1

Tafels bloemlezing.   Inhoud 1 Tafels bloemlezing Leer- en oefenboek 49 bladzijden. Hier zie je de hele pdf, waarin veel geschrapt is, maar waarin je een prima indruk krijgt hoe deze methode is opgebouwd. Dit is een methode die niet

Nadere informatie

Stoeien met Statistiek

Stoeien met Statistiek Stoeien met Statistiek Havo 4: Statistiek op grote datasets 2 Inhoudsopgave Achtergrondinformatie... 4 Docentenhandleiding... 5 Inleiding voor leerlingen... 6 Opdracht 1... 7 Opdracht 2... 8 Opdracht 3...

Nadere informatie

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45953 Dit lesmateriaal is gemaakt met Wikiwijs Maken

Nadere informatie

Tekst lezen en moeilijke woorden

Tekst lezen en moeilijke woorden Tekst lezen en moeilijke woorden 1. Lees de tekst met het stappenplan. Zet een lijn onder de woorden die jij moeilijk vindt. 2. Lees de uitleg. In een tekst staan soms woorden die je niet kent. Op de woordhulp

Nadere informatie

Profielwerkstuk Wiskunde B Cryptologie

Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9157 woorden 28 februari 2004 6,5 129 keer beoordeeld Vak Wiskunde B Hoofdstuk 1. Algemeen Aangezien wij het over cryptologie gaan

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

LES: Wie van de drie? 2

LES: Wie van de drie? 2 LES: Wie van de drie? 2 DOEL getallen herkennen uit de tafels van 2 t/m 9; oefenen van de tafels; bewust worden van de patronen in bepaalde tafels (bijv. tafels van even getallen hebben allemaal even uitkomsten,

Nadere informatie

Hoe hoog is dat? groep Bron:

Hoe hoog is dat? groep Bron: Hoe hoog is dat? groep 5-6 Wat kan een satelliet allemaal zien vanuit de ruimte? En hoe meet een satelliet hoogte? In de les Hoe hoog is dat? onderzoeken de leerlingen de werking van een satelliet die

Nadere informatie

De hele noot Deze noot duurt 4 tellen

De hele noot Deze noot duurt 4 tellen HERHALING KLAS 1. In de eerste klas heb je geleerd hoe je een melodie of een ritme moet spelen. Een ritme is een stukje muziek dat je kunt klappen of op een trommel kunt spelen. Een ritme bestaat uit lange

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

1. Het getal 200 9 = 1800 is even. De andere antwoorden zijn oneven: 2009, 2 + 0 + 0 + 9 = 11, 200 9 = 191, 200 + 9 = 209.

1. Het getal 200 9 = 1800 is even. De andere antwoorden zijn oneven: 2009, 2 + 0 + 0 + 9 = 11, 200 9 = 191, 200 + 9 = 209. 1. Het getal 200 9 = 1800 is even. De andere antwoorden zijn oneven: 2009, 2 + 0 + 0 + 9 = 11, 200 9 = 191, 200 + 9 = 209. Kangoeroewedstrijd editie Wallabie: jaargang 2009, probleem 1; Kangoeroewedstrijd

Nadere informatie

LES: Waslijn. BENODIGDHEDEN Per leerling werkblad Stapjes maken (zie p. 5) potlood en gum AFBEELDING SPELLETJE

LES: Waslijn. BENODIGDHEDEN Per leerling werkblad Stapjes maken (zie p. 5) potlood en gum AFBEELDING SPELLETJE LES: Waslijn DOEL oefenen van tellen in stappen; bewust worden van het patroon in de getallen van de tafel van 5 (alle getallen eindigen op 5 of 0), de tafel van 10 (alle getallen eindigen op 0), en de

Nadere informatie

De teller geeft hoeveel stukken er zijn en de noemer zegt wat de 5. naam is van die stukken: 6 taart geeft dus aan dat de taart in 6

De teller geeft hoeveel stukken er zijn en de noemer zegt wat de 5. naam is van die stukken: 6 taart geeft dus aan dat de taart in 6 Breuken Breuk betekent dat er iets gebroken is. Het is niet meer heel. Als je een meloen doormidden snijdt, is die niet meer heel, maar verdeeld in twee stukken. Eén zo n stuk is dan een halve meloen,

Nadere informatie

REKENVAARDIGHEID BRUGKLAS

REKENVAARDIGHEID BRUGKLAS REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling

Nadere informatie

De Hamming-code. de wiskunde van het fouten verbeteren in digitale gegevens. Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21

De Hamming-code. de wiskunde van het fouten verbeteren in digitale gegevens. Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21 De Hamming-code de wiskunde van het fouten verbeteren in digitale gegevens Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21 Waar gaat coderen over? Digitale opslag van gegevens gebeurt in bits

Nadere informatie

Testboekje voor groep 4

Testboekje voor groep 4 Testboekje voor groep 4 Niet Schoolse Cognitieve Capaciteiten Test GION Gronings Instituut voor Onderzoek van onderwijs, Opvoeding en ontwikkeling Rijksuniversiteit Groningen Vul eerst op het antwoordformulier

Nadere informatie

ontcijferen = het omzetten van geheimtaal naar gewone taal

ontcijferen = het omzetten van geheimtaal naar gewone taal Het is niet zo eenvoudig een boodschap aan iemand te versturen als je perse wilt dat iemand anders die niet kan lezen. Post kan onderschept worden, de telefoon kan afgeluisterd worden en je computer kan

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Workshop DisWis, De Start 13/06/2007 Bladzijde 1 van 7. Sudoku. Sudoku

Workshop DisWis, De Start 13/06/2007 Bladzijde 1 van 7. Sudoku. Sudoku DisWis DisWis is een lessenserie discrete wiskunde die De Praktijk vorig jaar in samenwerking met prof.dr. Alexander Schrijver heeft opgezet. Gedurende vier weken komt een wiskundestudent twee blokuren

Nadere informatie

Ik heb geen idee wat het betekent. Ik heb dit woord wel eens gezien of gehoord.

Ik heb geen idee wat het betekent. Ik heb dit woord wel eens gezien of gehoord. Tekst lezen en moeilijke woorden bespreken 1. Hoe goed ken je de woorden in het schema? Je hoeft alleen een kruisje te zetten bij hoe goed je het woord kent. 2. Lees de tekst met het stappenplan. Onderstreep

Nadere informatie

Kraak de Code. Koen Stulens

Kraak de Code. Koen Stulens Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens k-stulens@ti.com CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest

Nadere informatie

Les B-09 LogiFun: Sudoku

Les B-09 LogiFun: Sudoku Les B-09 LogiFun: Sudoku 9.0 De Sudoku hype In deze lesbrief bekijken we een voorbeeld van informatie met een ontspannend karakter: de Sudoku puzzel. Sudoku puzzels zijn volgens specifieke regels in elkaar

Nadere informatie

WISKUNDE-ESTAFETTE 2011 Uitwerkingen

WISKUNDE-ESTAFETTE 2011 Uitwerkingen WISKUNDE-ESTAFETTE 2011 Uitwerkingen 1 C D O A O B Omdat driehoek ACD gelijkbenig is, is CAD = ACD en daarmee zien we dat 2 CAD+ ADC = 180. Maar we weten ook dat 180 = ADC + ADB. Dus ADB = 2 CAD. Driehoek

Nadere informatie

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October

Nadere informatie

optellen 1 Doel: plaats bepalen op de getallenlijn 2 Doel: optellen met de rekentekens + en 3 Doel: optellen van concreet naar abstract Herhalen

optellen 1 Doel: plaats bepalen op de getallenlijn 2 Doel: optellen met de rekentekens + en 3 Doel: optellen van concreet naar abstract Herhalen 1 Basisstof t/m 10 Lesdoelen De kinderen: kunnen hoeveelheden t/m ; kunnen een optelsom met voorwerpen t/m in de abstracte vorm noteren; kunnen werken met de rekentekens en. Materialen Klassikaal: Per

Nadere informatie

Een overtuigende tekst schrijven

Een overtuigende tekst schrijven Een overtuigende tekst schrijven Taalhandeling: Betogen Betogen ervaarles Schrijftaak: Je mening geven over een andere manier van herdenken op school instructieles oefenlesles Lesdoel: Leerlingen kennen

Nadere informatie

REKENEN OP EEN ABACUS

REKENEN OP EEN ABACUS Je kent hem vast wel: de abacus, ook wel bekend als telraam. Je kunt er snel op rekenen. Goed getrainde mensen rekenen op een abacus zelfs sneller dan een rekenmachine! Hoe werkt dat nou eigenlijk precies?

Nadere informatie

GROEP 3 GROEP 4 GROEP 5 GROEP 6 GROEP 7 GROEP 8. limme Taal. Kranten en tijdschriften

GROEP 3 GROEP 4 GROEP 5 GROEP 6 GROEP 7 GROEP 8. limme Taal. Kranten en tijdschriften GROEP 3 GROEP 4 GROEP 5 GROEP 6 GROEP 7 GROEP 8 limme Taal Kranten en tijdschriften Een 'Acta Diurna ' voor de klas Wat ga je leren? Je leert hoe je een muurkrant kunt maken die interessant is voor kinderen.

Nadere informatie

Sudoku s. Annelies Veen Noud Aldenhoven

Sudoku s. Annelies Veen Noud Aldenhoven Sudoku s Annelies Veen Noud Aldenhoven Vierkant voor Wiskunde Zomerkamp A 2010 Voorwoord Het plaatje op de voorkant is een erg bijzondere puzzel, een soort sudoku. Sudoku s zijn puzzeltjes met hun eigen

Nadere informatie

Projectieve Vlakken en Codes

Projectieve Vlakken en Codes Projectieve Vlakken en Codes 1. De Fanocode Foutdetecterende en foutverbeterende codes. Anna en Bart doen mee aan een spelprogramma voor koppels. De ene helft van de deelnemers krijgt elk een kaart waarop

Nadere informatie

Seintoestel Jullie gaan een seintoestel maken en berichten versturen

Seintoestel Jullie gaan een seintoestel maken en berichten versturen Dit werkblad is van Seintoestel Jullie gaan een seintoestel maken en berichten versturen Opdracht 1 Wat is morse? De eerste manier om met behulp van elektriciteit berichten te versturen werkte met morsecode.

Nadere informatie

Opgave 2. Meeluisteren.

Opgave 2. Meeluisteren. Opgave 2. Meeluisteren. Inlichtingendiensten, politie en allerlei andere instanties volgen berichtenverkeer om te onderzoeken of er dingen worden uitgewisseld die hun bijzondere belangstelling hebben.

Nadere informatie

Waarom ga je schrijven? Om de directeur te overtuigen

Waarom ga je schrijven? Om de directeur te overtuigen week 17 20 april 2015 - Schrijfopdrachten niveau A, les 1 Les 1: Een overtuigende tekst schrijven Beantwoord deze vragen: Een mooie manier om te herdenken 1. Waarom is het volgens jou belangrijk om de

Nadere informatie

Handleiding bij de Booktest Generator

Handleiding bij de Booktest Generator Handleiding bij de Booktest Generator Het programma voor het maken van toetsen bij boeken. (c) 2005/2009 Visiria Uitgeversmaatschappij Twisk Inleiding Onze dank voor het aanvragen van de Booktest Generator.

Nadere informatie

Rekentijger - Groep 7 Tips bij werkboekje A

Rekentijger - Groep 7 Tips bij werkboekje A Rekentijger - Groep 7 Tips bij werkboekje A Omtrek en oppervlakte (1) Werkblad 1 Van een rechthoek die mooi in het rooster past zijn lengte en breedte hele getallen. Lengte en breedte zijn samen gelijk

Nadere informatie

LES: Vergroting. BENODIGDHEDEN Per leerling werkblad Hoe vaak past het? (zie p. 5) rood kleurpotlood en gum AFBEELDING SPELLETJE

LES: Vergroting. BENODIGDHEDEN Per leerling werkblad Hoe vaak past het? (zie p. 5) rood kleurpotlood en gum AFBEELDING SPELLETJE LES: Vergroting DOEL oefenen van het toepassen van sommen in een rechthoekstructuur (bijv. vier rijen met elk vier kleine foto's); een eerste verkenning van het berekenen van oppervlakte met lengte breedte

Nadere informatie

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD

VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt

Nadere informatie

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal

Activiteit 1. Tel de punten Binaire Getallen. Samenvatting. Kerndoelen. Vaardigheden. Leeftijd. Materiaal Activiteit 1 Tel de punten Binaire Getallen Samenvatting Data in de computer worden opgeslagen als een serie van nullen en enen. Hoe kunnen we woorden en getallen weergeven met alleen deze twee symbolen?

Nadere informatie

Lesbrief Code kraken / maken

Lesbrief Code kraken / maken Ontdek wat de geheime code is op de poster van de Marnix Academie! In deze les ontdekken de leerlingen hoe computers denken en hoe programmeurs werken. Ze maken kennis met de begrippen pixel, binaire code

Nadere informatie